JP5956615B2 - 分散電子振込みシステム - Google Patents

分散電子振込みシステム Download PDF

Info

Publication number
JP5956615B2
JP5956615B2 JP2014559161A JP2014559161A JP5956615B2 JP 5956615 B2 JP5956615 B2 JP 5956615B2 JP 2014559161 A JP2014559161 A JP 2014559161A JP 2014559161 A JP2014559161 A JP 2014559161A JP 5956615 B2 JP5956615 B2 JP 5956615B2
Authority
JP
Japan
Prior art keywords
repository
processor
digital code
code
transaction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2014559161A
Other languages
English (en)
Other versions
JP2015511740A (ja
Inventor
ピアネーゼ・ファビオ
エバンス・ノア
Original Assignee
アルカテル−ルーセント
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント filed Critical アルカテル−ルーセント
Publication of JP2015511740A publication Critical patent/JP2015511740A/ja
Application granted granted Critical
Publication of JP5956615B2 publication Critical patent/JP5956615B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • G06Q20/0655Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash e-cash managed centrally
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)

Description

本発明は、分散電子振込みシステムで使用するための方法および装置に関する。
分散電子振込みシステムは、各振込みを調べ、その妥当性を検査する中央組織体を有する必要性をなくし、かつそのコストを回避するために作成される。中央電子振込みシステムは、ユーザにより行われた振込み要求の妥当性を検査するために、ユーザの中央組織体に対する識別と認証の組合せを利用している。分散電子振込みシステムは、振込み要求の妥当性を検査するために、識別と公開の組合せを利用する。それによって、一般者が、すべての振込みを見ることができ、振込みが公開され、かつその正当性を調べることができるようになる。正当性のない公開された振込みを拒絶する機構と組み合わされたこの社会統制の形態は、分散電子振込みシステムの基幹を形成している。
分散電子振込みシステムの欠点は、安全ではないリポジトリを失う危険であり、その結果、この安全ではないリポジトリに対して行われたすべての振込みを失う危険のあることである。リポジトリの安全を確保するための解決策が提供されてきており、それにより、振込みを盗難および紛失から安全に保つことができる。しかし、これは、安全なリポジトリを使用するための制約が大幅に厳しくなるので、分散電子振込みシステムの使いやすさに対する欠点となる。
本発明の目的は、前述の欠点のうちの少なくとも1つを解決する、分散電子振込みシステムで使用するための方法および装置を提供することである。
本発明の実施形態は、分散電子振込みシステムで使用するための方法を提供し、方法は:
− 第1のユーザの安全なリポジトリから第1のユーザの安全ではないリポジトリへの第1のトランザクションを表す第1のデジタルコードを生成するステップと、
− デジタルコードを、メモリの領域に記憶されるように、安全ではないリポジトリに関連する安全な記憶用メモリに送るステップと、
− 安全ではないリポジトリから第2のユーザのリポジトリへの第2のトランザクションを表す第2のデジタルコードを、安全ではないリポジトリに関連するプロセッサにより生成するステップと、
− プロセッサをインターネットに接続するステップとを含み、
さらに後続するステップ:
− 安全な記憶用メモリに記憶された第1のデジタルコードをプロセッサにより取得するステップと、
− 第1のトランザクションの妥当性を検査するために、取得したデジタルコードを、インターネット接続を介してプロセッサにより公開するステップと、
− 第2のトランザクションの妥当性を検査するために、第2のデジタルコードを、インターネット接続を介してプロセッサにより公開するステップと
を含む。
本発明のこの実施形態によれば、新しいリポジトリ状態が作成される。従来、空の状態と、満たされた状態の2つのリポジトリ状態がある。本発明の実施形態によれば、これらの状態は、満たされる可能性のある状態である新しい状態により補完される。そのために、安全ではないリポジトリは、空(またはほとんど空)ではあるが、それ自体を再度満たされることができる(したがって、再度満たされる可能性を有する)情報を含む。これを達成するために、振込みコードの作成とその公開の間で分離が行われる。従来の構成では、振込みコードは、振込みを有効にするために生成された直後に公開される。本発明によれば、第1の振込みコードは、安全ではないリポジトリを再度満たすために、最初に公開されずに、安全ではないリポジトリの安全な記憶用メモリ領域に記憶される。リポジトリは、送出される振込みに関する振込みコードを公開する前に、第1の振込みコードを公開するように提供され、それにより振込みを有効にすることができる。したがって、振込みコードの各公開によりリポジトリを再度満たすおよび空にすることが、わずかな時間枠内で行われうる。したがって、満たされたリポジトリを失う危険が最小化される、すなわち、リポジトリが満たされる(第1の振込みコードが公開された後で、かつ第2の振込みコードが公開される前の)時間枠が小さくなる。
好ましくは、第1のデジタルコードは、所定の価値のトランザクションをそれぞれが表す複数のデジタルコードを含み、その場合、プロセッサは、選択の価値が、第2のトランザクションの価値以上であるように、複数のデジタルコードの選択を取得する。
複数のデジタルコードは、第2のトランザクションがいつ行われるかに関してユーザに自由度を与える。デジタルコードの組合せは、累積代表値が正確に望ましい値になるように、または少なくとも望ましい値に近くなるように行うことができる。こうすることは、安全ではないリポジトリ中の価値が増えすぎることが回避されるので、安全ではないリポジトリの紛失時における危険を低減する。
好ましくは、安全ではないリポジトリから安全なリポジトリへの第3のトランザクションを表す第3のデジタルコードが、安全ではないリポジトリに関連するプロセッサにより生成され、第3のトランザクションは、選択の価値が、第2のトランザクション価値と第3のトランザクション価値の和に等しくなるような価値を表しており、第3のデジタルコードは、取得したデジタルコードを公開した後に、第3のトランザクションの妥当性を検査するためにインターネット接続を介してプロセッサにより公開される。
第3のトランザクションを生成し、公開することにより、トランザクションコードの公開後、リポジトリが再度空になるように、価値をバランスさせることができる。これは、安全ではないリポジトリが盗難または紛失によってアクセスできなくなった場合に、実際の損失をゼロに低下させる。
第1のデジタルコードを取得するステップは、安全な記憶用メモリへアクセスするためにPINコードを入力するステップにより先行されることが好ましい。
PINコードは、無許可の人物が安全ではないリポジトリにアクセスするための障壁を提供する。特に、安全ではないリポジトリに関連するメモリが、リポジトリがそれにより満たされうる振込みコードを含むため、このような障壁は有利である。安全なメモリ領域は、メモリコンテンツへの直接の読取りアクセスを阻止し、所定プロセッサが成功裡に認証を完了しているメモリへの読取りアクセスを可能にするだけである。したがって、プロセッサはアクセス権を有し、またメモリのデータと必要なステップを行う。PINコードによりプロセッサへのアクセスを制限することは、危険を低減するさらなる効果を提供する。提案したPINコード手順に対して技術的に同等の他の認証手順が使用されうることは明らかであろう。
第2のデジタルコードを生成するステップは、プロセッサにおけるコード生成機能へアクセスするために第2のPINコードを入力するステップにより先行されることが好ましい。デジタルコードを生成すること、およびメモリから第1のデジタルコードを取得することは、異なる許可要件が設定されうる異なる機能である。PINコードは、同じ数値的番号を有することができるが、あるいは異なることもできる。第2のPINコードは、無許可の人物が、プロセッサにリポジトリを動作させるように命令することを阻止する障壁を提供する。好ましくは、プロセッサは、安全ではないリポジトリを表す第1の公開アドレスと、第2のユーザのリポジトリを表す第2の公開アドレスと、安全ではないリポジトリに関連する価値と、その専用の署名とに基づいてデジタルコードを生成する。
安全な記憶用メモリの一部であるプロセッサが、デジタルコードを生成するようにプログラムされたとき、公開アドレスは安全なメモリに記憶されうる。リポジトリが、無許可の人物の所有になったと仮定した場合、この人物は、リポジトリのアドレスを取得することができず、その結果、振込みコードを生成することができない。プロセッサを活動化するためのPINコードを所有する許可されたユーザだけが、振込みコードを生成し、かつ公開することができる。
第1および第2のデジタルコードを公開するステップが、所定の時間枠内で実行されることが好ましい。好ましくは、所定の時間枠は5分未満であり、1分未満であることが好ましく、30秒未満であることがより好ましい。リポジトリが「満たされた」状態にあるのは、第1のデジタルコードの公開と第2のデジタルコードの公開の間の時間である。したがって、「満たされた」リポジトリが失われる機会を最小化するために、満たされた状態にある時間は最小化されるべきである。
第1および第2のデジタルコードを公開するステップは、不可分操作により実行されることが好ましい。不可分操作では、1つのアクションを、他のアクションから分離することができない。2つのステップではあるが、1つのものとして実行される。したがって、満たされるリポジトリは1回で満たされ、かつ空になるので失われることはない。
他の実施形態では、本発明は、分散電子システムで使用するためのリポジトリに関し、リポジトリは、安全なリポジトリから第1のデジタルコードを受け取るための通信手段と、第1のデジタルコードを記憶するように構成された安全な記憶用メモリと、安全な記憶用メモリにアクセスするように構成され、かつ第2のトランザクションを表す第2のデジタルコードを生成するようにプログラムされたプロセッサと、第2のデジタルコードを生成するようにプロセッサに命令するための入力手段とに接続され、プロセッサは、通信手段を介して、第1のデジタルコードおよび第2のデジタルコードをその後に続いて公開するようにプログラムされる。
本発明の実施形態によるリポジトリは、本発明による方法を実施するのに必要な要素に接続される。それは、リポジトリに行われた振込みが、リポジトリの紛失時に失われてしまう危険を低下させながら、リポジトリから振込みを行うことのできる機能の特有な組合せを実施する。これは、第1のコードが記憶されうる安全な記憶用メモリを提供することにより達成される。この第1のコードは、ユーザが第2のトランザクションを行うことを考えたときに公開することができ、したがって、第1のトランザクションの公開は、リポジトリが「満たされて」、それにより第三者に対して振込みできる状態になるという効果を有する。
本発明の諸実施形態による装置および/または方法のいくつかの実施形態が、例としてだけであるが、添付図面を参照して次に説明される。
本発明の動作原理を示す図である。 本発明の動作原理を示す図である。 本発明の方法で使用される様々なリポジトリを示す図である。 本発明によるリポジトリを示す図である。
電子決済システムは、現在の銀行業界の確立された機能である。クレジットカードおよびデビットカードなどの追跡可能な電子決済手段は、今日では一般の人々の中で広範囲に普及している。他方で、David Chaum(デビッド チャウム)による将来性のある論文が電子マネーを提案して以来、追跡できない決済方式が、過去30年間に文献で研究されてきており、それは、ブラインド署名と、通貨を生成し、それを現金化(redeem)し、かつユーザまたは商人による不正行為に対してすべてのトランザクションを検査する「バンク」(信頼できるパーティ)とに基づく追跡できない決済媒体である。
各通貨トランザクションを調べて、その妥当性を検査する集中化された信頼できるパーティの必要性を除くために、分散された追跡できない電子決済システムが最近になって出現した。分散システムの利点は:単一障害点にもなりうる、全体システムのオペレーションを制御する中心的主体がないこと、電子通貨を作成し、現金化し、かつその価値を保証する単一の経済的主体への暗黙的な委託がないこと、週末または銀行の休業日など、法的な、または組織的な問題に起因する処理遅延がないこと、補償の形で任意のトランザクション料金を確立する中心的主体にかかる処理負担をなくすことを含む。
集中電子通貨システムは、通常、顧客による支払い証明が商人により提示されると、顧客と商人の間のトランザクションの妥当性を検査する信頼できるパーティを必要とする。分散電子通貨システムは、支払い要求の妥当性を検査するために、過去のトランザクション履歴を検証するために、公開される視認性、および能力を利用する。システム活動の履歴記録に不正な振込みが含まれないようにする措置を実施させる公開監査により、支払いの全体履歴の正当性が保証される。このようなシステムでは、公開−秘密鍵の対を使用することにより、ユーザが新しい支払いを発行できるように、または未処理のデータ移動を要求できるようにする、非対称暗号化法によりサポートされた、使い捨ての識別子を自立的にユーザに作成させることによって、匿名性(または偽名性)が達成される。文献における分散電子通貨システムの例は、近年公開された、ますます一般に採用されているBitCoinである。
分散電子通貨システムに関する主要な問題は、ユーザが通貨の振込みを発行すること、およびそれを要求できるようにする、その基礎となる鍵管理サブシステムにある。第1の課題は、公開−秘密鍵を保持する電子デバイスの制御を(盗難、無許可の複製、または破壊により)失う危険のあることであり、それは、この電子デバイスに関連するすべての資金を失うことを示唆している。従来の解決策は、遠隔のバックアップと組み合わされたディスクファイルの暗号化および復号化に基づく、固定アクセスシナリオで電子デバイス(ワークステーション、ラップトップ)の安全を確保するように工夫されてきており、それにより、バックアップコピーが保存され、かつ暗号化のパスフレーズを忘れない限り、このような電子デバイスを盗難および紛失から保護する。しかし、これらの解決策は、ユーザの使いやすさを大幅に損なうので、分散電子通貨システムの有用性に関して欠点を有している。
重要な有用性の問題は、鍵を保持する電子デバイスの静的なバックアップにより生ずる:新しい鍵は、(例えば、ユーザの偽名性を保存するために)システムのオペレーションの一部として絶え間なく生成されるので、バックアップは、通貨が受け取られるオペレーションで使用される新しい鍵を含むように、常時リフレッシュされる必要がある。
これらの状況において、鍵を保持する電子デバイスのユーザによる制御を失うことは、ユーザの所有物の部分的な(すなわち、バックアップに含まれている鍵に関連する資金だけの)回復が可能になるだけである。この問題は、鍵を保持する電子デバイスのバックアップコピーの頻繁な更新を可能にするネットワークへの断続的な(さらにコストがかかり、おそらく信頼性または安全性の低い)接続性を備えるラップトップ、スマートフォン、および他のデバイスなど、可搬形および移動可能なハードウェアに関して特に重大である。
本発明は、過去のトランザクションの結果として、ユーザが蓄積することのできた任意の量の通貨である資金を失う危険を低減するための包括的な機構も提供しながら、鍵管理に対する上記の解決策を含む有用性問題を解決する、分散電子通貨システムで使用するための方法および装置を実施形態で提供する。方法は、注意深く格納され、おそらく定期的にバックアップされる第1の「安全」デバイスと、可搬形デバイスにインストールされるのに適しており、かつモバイル状況において支払いを行うために使用される第2の「非安全」デバイスの2つの電子デバイスを使用することに基づいている。
BitCoinは、ピアツーピアのネットワーキング、デジタル署名、および暗号化されたプルーフオブワークを使用して、信用に依存することなく当事者間で非可逆的な振込み(決済)を可能にする分散電子通貨システムである。決済は、BitCoinネットワークにより発行され、振り込まれるデジタル通貨であるビットコインで行われる。ノードは、ネットワークに対してトランザクションをブロードキャストし、ネットワークは、コンセンサスベースのプルーフオブワークシステムによりトランザクションの妥当性を検査した後、公開履歴に記録する。本発明は、BitCoinに限定されず、振込みが行われる他の分散電子システムにおいても適用可能である。
本発明を正しく理解するために、以下では、いくつかの用語が定義される。リポジトリは、資金の物理的またはデジタル的なホルダである。資金のデジタル的なホルダは、資金が割り当てられた、またはリンクされたオブジェクトまたはアドレスである。BitCoinでは、資金は、公開−秘密鍵に割り当てられる。したがって、本発明の説明では、資金をこのような鍵に割り当てることができるので、各公開−秘密鍵はリポジトリである。
デジタルリポジトリは(アドレスまたは鍵なので)、メモリに記憶されうる。複数のリポジトリが、電子デバイスの1つのメモリに記憶されうる。この電子デバイスの盗難または紛失は、リポジトリが失われる結果となり、またそこに記憶された、またはそれに割り当てられたすべての資金が失われることになる。
分散電子システムのユーザは、それぞれ、複数のリポジトリを有する。リポジトリには、ユーザが、好ましくはデジタル通貨で予算を格納することができる。この予算は、価値を有する資金を含む。リポジトリはデジタルウォレット(wallet)として機能する。その結果、リポジトリは、通常、よく保護され、かつ安全な場所に保持される。しかし、リポジトリを安全に保つことは、リポジトリがその所有者によって容易に使用されることを妨げる。したがって、従来は安全措置として、ユーザが、資金を保管するための安全なリポジトリ(例えば、ボールト(vault))と、安全ではないリポジトリ(例えば、ウォレット)を保持することができる。安全なリポジトリでは、高い価値を有する予算が格納されうるが、安全ではないリポジトリでは、含まれる予算の価値は、少し少なく保つべきである。安全ではないリポジトリの価値が低くなった場合、安全なリポジトリを用いてユーザにより補充される。
1つのリポジトリから他のリポジトリへの振込みを行うために、両方のリポジトリが同じ人物により所有されているか、それとも異なる人物によるかは無関係であり、デジタルコードが生成される。デジタルコードは、送信者の識別子(送信リポジトリのデジタルアドレス)、受信者の識別子(受信リポジトリのデジタルアドレス)、および振り込まれる量に基づいている。好ましくは、このデジタルコードは、送信者に関連する秘密暗号化鍵を用いてさらに署名される。デジタルコードは、誰(送信者)から誰(受信者)に何(量)が振り込まれるかを明確にする。署名は、送信者の公開鍵により誰でも検証することができる。
分散電子システムにおける振込みは、公開してはじめて効力を発する。実際には、振込みは、一般者による妥当性検査の後に有効となるが、それは、公開後に一般者が、振込みを有効ではないと見なしたとき(例えば、リポジトリが、振り込まれる資金量を含んでいなかったため、または送信者の署名に誤りがあるため)、公開された振込みを無効にする権力を有することを意味している。分散電子システムは、一般者が、公開された振込みを受け入れるまたは拒否することのできる妥当性検査機構を有する。
振込みを表す妥当性が検査されたデジタルコードは、束ねられてチェーンに連結される。新しく公開されたデジタルコードに対しては、既存のチェーンと整合性があるかどうかが計算され、整合性がある場合、デジタルコードはチェーンの一部になり、それによって有効になる。既存のチェーンとデジタルコードの間に矛盾がある場合、デジタルコードは拒絶され、デジタルコードで表された振込みは無効化される。
分散電子システムでは、コード(リポジトリアドレスおよび暗号化コード)に関することが要点となる。ユーザは、リポジトリのコードに基づいて、そのリポジトリから任意の他のリポジトリへの振込みを行うことができる。したがって従来の分散電子システムでは、コードの安全性は、ボールト、暗号化されたストレージ、または他の手段により高められている。
本発明の実施形態の方法は、リポジトリの新しい「状態」で提供され、リポジトリで利用可能な予算の安全性は、異なるやり方で高められる。安全ではないリポジトリを(従来行われていたように)満たすのではなく、安全ではないリポジトリは、それ自体を再度満たすことのできる情報を備える。したがって、そのリポジトリに対する振込みが行われていないので、リポジトリは「満たされた」状態にはない。リポジトリはまた、「満たされる」べき情報を含んでいるため、「空」状態になることもない。リポジトリは、上記で説明したように、満たされる可能性のある状態にある。振込みコード(価値をユーザの安全なリポジトリから安全ではないリポジトリに移動する)が生成され、安全ではないリポジトリに格納される。
このようなリポジトリが失われた、または盗まれたとき、安全ではないリポジトリを再度補充するために使用される安全なリポジトリの所有者でもある正当な所有者は、この安全なリポジトリの予算を第3のリポジトリへと移動させることにより、安全なリポジトリを空にすることができる。盗まれた安全ではないリポジトリが使用された場合、それは格納されたコードが公開されることを意味するが、これらの公開は、(安全ではないリポジトリを補充する価値を送るはずの)安全なリポジトリが空であるため、一般者により拒絶されることになる。
図1の上の部分は、分散電子システムにおいて、2人のユーザであるユーザ1およびユーザ2により所有されたいくつかのリポジトリを示している。ユーザ1は、アドレス1を有する安全1、アドレス1.1を有する安全1.1、およびアドレスU1を有する非安全1の3つのリポジトリを有する。したがって、安全1および安全1.1は、例えば、ボールトに安全に記憶されているが、一方、非安全1はウォレットとしてユーザ1により使用されており、安全には格納されていない。ユーザ2は、アドレス2を有する安全2である1つのリポジトリを有する。
例として、価値1を含む安全1を除いて、すべての安全が空であるとする。従来のシステムでは、図1Aで示されるように、ユーザ1はデジタルコードを生成して、自分の価値1を安全1から非安全1へと移動する。これは、図のブロック3で示されており、そこでは、デジタルコードが:f(から)がS1、t(に向けて)がU1、およびv(価値)が1に基づいたデータにより表されている。このデジタルコードは、従来のシステムでは、一般者により妥当性が検査されうるように、一定の時間に公開される。ユーザ1が、自分のウォレット(非安全1)を用いてユーザ2への支払いを行うことを意図したとき、ユーザは、ブロック4で示される新しいデジタルコードを生成する。ブロック4は、デジタルコードが、価値(v)1を非安全1(U1)から安全2(S2)に移動すると表現していることを示している。時間T2でそれは公開され、その後、一般者により妥当性が検査されうる。
安全ではないリポジトリU1は、期間Δtの間、価値1を含む。この期間において、安全ではないリポジトリが失われた、または盗まれた場合、価値1が失われる。
図1Bは、同様の状況を示しているが、本発明の実施形態の方法を使用している。それは、ブロック5で、ブロック3と同様に、価値1を安全1(S1)から非安全1(S2)に移動する第1のデジタルコードがどのように生成されるかを示している。しかし、このデジタルコードは公開されずに、安全ではないリポジトリに関連する安全な記憶用メモリに格納される。ユーザが、他のユーザに振り込みたいと望むとき、ユーザは、ブロック4と同様のブロック6で表される第2のコードを生成するが、ユーザがこの第2のデジタルコードを公開する前に、まずブロック5で生成された第1のデジタルコードを公開する。それによって、ユーザは、リポジトリ中の価値を使用する少し前にリポジトリを補充する。これは、リポジトリが満たされる時間を非常に短縮する。
図1Bの場合において、安全ではないリポジトリが失われた、または盗まれたと仮定すると、ブロック7で示された移動は、悪意のあるユーザが、安全ではないリポジトリに格納された情報を使用することを阻止することになる。すなわち、ブロック7は、価値1を安全1(S1)から安全1.1(S1.1)に移動するデジタルコードを表している。このブロックを公開することは、安全1.1を受取人として安全1を空にすることになる。安全ではないリポジトリにあるコードを公開する悪意のあるユーザは、空のリポジトリから他のリポジトリへの振込みを公開することになる。空のリポジトリからの振込みは、妥当性の検査を行うことができず、一般者は、安全1がもはや価値1を含んでいないと認識するので、振込みコードを拒絶する。
図2は、別のやり方の本発明の実施形態による方法を示す。それは、安全1がどのようにしてコードを生成し(生成1)、このコードをそれが格納される非安全1に送るかを示している。非安全1は、第2のコードを生成することができ(生成2)、生成されたコードの前に、格納されたコードを公開することができる。図におけるコードの公開は、時間線Tに接触する矢印により表される。
図3は、好ましい実施形態に従って、安全ではないリポジトリ1を格納するために使用されうる電子デバイスのアーキテクチャを示しており、図で示されたブロックは、機能ブロックである。図3は、非安全1がどのように所定のプロセッサ(CPU)を介してだけがアクセスできる安全な記憶用メモリ(メモリ)を含むかを示している。非安全1を補充するために生成されたデジタルコードは、安全な記憶用メモリに記憶される。メモリには直接アクセス可能ではなく、パスワードによって保護されうるCPUを介してアクセスできるだけであるので、こうすることは、非安全1に記憶されたデジタルコードの安全性を向上させる。非安全1は、振込みコードを生成することを求め、かつメモリに記憶されうる非安全1を補充するために生成されたデジタルコードを受け取ることを求める、ユーザに対する要求を受け取るための入口(IN)を備える。非安全1はまた、ユーザにより要求されたとき、生成されたコード、またはメモリに記憶されたデジタルコードを出力できる出口(OUT)を備える。入口および出口は、電子デバイス上で、電気的な(または物理的な他のタイプの)接続ポートにより提供される。入口および出口は、1つまたはいくつかのインターネット接続ポートにより形成されることが好ましい。このような電子デバイスでは、リポジトリを形成する秘密−公開鍵は、デジタルコードも保持する安全な記憶用メモリの領域に記憶されうる。代替的に、それらは、別個の安全なメモリに記憶されうる。
安全な記憶用メモリは、当技術分野で知られており、またプロセッサと、プロセッサにより排他的にアクセス可能であるメモリとを備える。それにより、プロセッサは、メモリに記憶されたデータへのアクセスを規制し、かつ制御する。このような安全な記憶用メモリは、無許可のユーザによるデータへのアクセスを阻止する。
本発明の方法は、非安全1を補充するために複数のデジタルコードを生成することにより、さらに最適化されうる。それに関して、複数のデジタルコードは、どのデジタルコードが公開されるかを選択することにより、補充する価値を選択できることを目的として有する。これは、ユーザに、安全ではないリポジトリで使用することを望む正確な量で、またはその量に近い量で、安全ではないリポジトリを補充できるようにする。
さらなる安全措置として、安全ではないリポジトリを空にするために、第3者への振込みが行われた後、第3のデジタルコードが生成されうる。この第3のデジタルコードは、したがって、第3者への振込みが行われた後に、安全ではないリポジトリ上に残された量である、補充量から振込み量を引いたものに等しい量の、第1のユーザの安全なリポジトリへの移動を表している。
本発明の実施形態による方法は、安全ではないリポジトリで行われる移動を所定の時間枠内に入れるように要求することによりさらに改良されうる。要求の例は、安全ではない保管所(depository)を補充するためのデジタルコードの公開と、第3者への価値の移動を行うためのデジタルコードの公開とは、最大10分の時間枠内に、好ましくは最大5分、より好ましくは最大1分、最も好ましくは最大30秒以内に入れる必要がある。
本発明の実施形態による方法は、第1のデジタルコードの公開と、第2のデジタルコードの公開とを不可分操作として実施することによりさらに改良されうる。第1、第2、および第3のデジタルコードの公開が、不可分操作として実施されることがより好ましい。こうすることは、安全ではないリポジトリが常に空であることを保証する、すなわち、それは1つのアクションで、再度満たされ、かつ移動により再び空になる。
本発明は、他の特有の装置および/または方法でも実施されうる。前述の実施形態は、すべての点において、限定するものではなく、例示的なものに過ぎないと見なされるべきである。特に本発明の範囲は、本明細書の記述および図によるのではなく、添付の特許請求の範囲により示される。特許請求の範囲の意味およびその等価性の範囲に含まれるすべての変更は、その範囲に含まれるべきである。
当業者であれば、様々な上記の方法のステップは、プログラムされたコンピュータにより実施されうることが容易に認識されるはずである。本明細書では、いくつかの実施形態はまた、機械またはコンピュータ可読であって、かつ機械実行可能またはコンピュータ実行可能な命令プログラムを符号化する、例えば、デジタルデータ記憶媒体などのプログラム記憶デバイスを含むことが意図されており、前記命令が、前記上記で述べた方法の諸ステップのいくつかもしくはすべてを実施する。プログラム記憶デバイスは、例えば、デジタルメモリ、磁気ディスクおよび磁気テープなどの磁気記憶媒体、ハードドライブ、または光学的に読取り可能なデジタルデータ記憶媒体とすることができる。実施形態はまた、上記で述べた方法の前記ステップを実施するようにプログラムされたコンピュータを含むことが意図されている。
説明および図面は、単に本発明の原理を例示しているに過ぎない。したがって、当業者であれば、本明細書で明示的に述べられ、または示されてはいないが、本発明の原理を実施し、かつ本発明の趣旨および範囲に含まれる様々な構成を考案できることが理解されよう。さらに本明細書で述べられたすべての例は、主として、読者が、本発明の原理と、本発明者により当技術を促進させることに寄与した概念とを理解するのを支援する教育目的のために過ぎないことが明確に意図されており、このような具体的に記載した例および条件に限定されるものではないと解釈されるべきである。さらに本発明の原理、態様、および実施形態、ならびにその特有の例を記載する本明細書のすべての記述は、その等価な形態を包含するように意図されている。
「プロセッサ」と名付けられた任意の機能ブロックを含む、諸図で示された様々な要素の機能は、専用のハードウェアを使用することにより、ならびに適切なソフトウェアに関連するソフトウェアを実行できるハードウェアを使用することにより提供されうる。プロセッサにより提供される場合、機能は、単一の専用プロセッサにより、単一の共用プロセッサにより、またはいくつかのものが共用されうる複数の個々のプロセッサにより提供することができる。さらに用語「プロセッサ」または「制御装置」の明示的な使用は、ソフトウェアを実行できるハードウェアを排他的に指すものと解釈されるべきではなく、限定することなく、デジタル信号プロセッサ(DSP)ハードウェア、ネットワークプロセッサ、特定用途向けIC(ASIC)、フィールドプログマラマブルゲートアレイ(FPGA)、ソフトウェアを記憶するための読出し専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、および不揮発性ストレージを暗示的に含むことができる。従来の、かつ/または特注の他のハードウェアもまた含まれうる。同様に、図で示された任意のスイッチも概念的なものに過ぎない。それらの機能は、プログラム論理の演算により、専用の倫理により、プログラムコントロールと専用の論理の対話により、またはさらに手動により実施されうるが、その特定の技法は、コンテキストからより具体的に理解されるように、実装者により選択可能である。
本明細書の任意のブロック図は、本発明の原理を実施する例示的な回路の概念的な図を表していることを当業者であれば理解されたい。同様に、任意のフローチャート、流れ図、状態遷移図、疑似コード、および同様のものは、このようなコンピュータまたはプロセッサが明示的に示されているかどうかにかかわらず、コンピュータ可読媒体で実質的に表現され、かつコンピュータまたはプロセッサによりそのように実行されうる様々なプロセスを表していることが理解されよう。

Claims (8)

  1. 分散電子振込みシステムで使用するための方法であって、
    第1のユーザの安全ではないリポジトリに関連するプロセッサで、第1のユーザの安全なリポジトリから安全ではないリポジトリへの第1のトランザクションを表す第1のデジタルコードを受信するステップと
    前記プロセッサにより、前記第1のデジタルコードを、前記プロセッサを介してだけアクセスできる、前記安全ではないリポジトリに関連する安全な記憶用メモリの領域記憶するステップと、
    前記安全ではないリポジトリから第2のユーザのリポジトリへの第2のトランザクションを表す第2のデジタルコードを、前記プロセッサにより生成するステップと、
    前記安全な記憶用メモリに記憶された前記第1のデジタルコードを前記プロセッサにより取得するステップと、
    前記第1のトランザクションの妥当性を検査するために、取得した前記第1のデジタルコードを、インターネット接続を介して前記プロセッサにより公開するステップと、
    前記第2のトランザクションの妥当性を検査するために、前記第2のデジタルコードを、インターネット接続を介して前記プロセッサにより公開するステップと
    を含み、
    前記プロセッサが、前記安全ではないリポジトリを表す第1の公開アドレスと、前記第2のユーザのリポジトリを表す第2の公開アドレスと、前記安全ではないリポジトリに関連する価値と、その専用の署名とに基づいて、第2のデジタルコードを生成し、
    前記取得した第1のデジタルコードを、インターネット接続を介して前記プロセッサにより公開するステップ、および前記第2のデジタルコードを、インターネット接続を介して前記プロセッサにより公開するステップが、所定の時間枠内で実行され、
    前記リポジトリは資金の物理的またはデジタル的なホルダである、方法。
  2. 前記第1のデジタルコードが、所定の価値のトランザクションをそれぞれが表す複数のデジタルサブコードを含み、前記プロセッサが、選択の価値が第2のトランザクションの価値以上になるように、複数のデジタルサブコードの選択を取得する、請求項1に記載の分散電子システムで使用するための方法。
  3. 前記安全ではないリポジトリから前記安全なリポジトリへの第3のトランザクションを表す、第3のデジタルコードを、前記プロセッサにより生成するステップを更に有し、前記第3のトランザクションは、選択の価値が前記第2のトランザクションの価値と前記第3のトランザクションの価値との和に等しくなるような価値を表している、請求項2に記載の分散電子システムで使用するための方法。
  4. 前記プロセッサにより前記第1のデジタルコードを取得するステップが、前記安全な記憶用メモリへアクセスするためにPINコードを入力するステップにより先行される、請求項1から3のいずれかに記載の分散電子システムで使用するための方法。
  5. 前記プロセッサにより前記第2のデジタルコードを生成するステップが、前記プロセッサにおけるコード生成機能へのアクセスするために第2のPINコードを入力するステップにより先行される、請求項1から4のいずれかに記載の分散電子システムで使用するための方法。
  6. 前記所定の時間枠が、5分未満である、請求項1から5に記載の分散電子システムで使用するための方法。
  7. 前記取得した第1のデジタルコードを、インターネット接続を介して前記プロセッサにより公開するステップおよび前記第2のデジタルコードを、インターネット接続を介して前記プロセッサにより公開するステップが、不可分操作により実行される、請求項1から5に記載の分散電子システムで使用するための方法。
  8. 前記第3のデジタルコードを、取得された第1のデジタルコードの公開後、第3のトランザクションの妥当性を検査するために、インターネット接続を介して前記プロセッサにより公開するステップを更に含む、請求項3に記載の分散電子システムで使用するための方法。
JP2014559161A 2012-03-02 2013-02-25 分散電子振込みシステム Expired - Fee Related JP5956615B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP12305254.0 2012-03-02
EP12305254.0A EP2634738A1 (en) 2012-03-02 2012-03-02 Decentralized electronic transfer system
PCT/EP2013/053649 WO2013127713A1 (en) 2012-03-02 2013-02-25 Decentralized electronic transfer system

Publications (2)

Publication Number Publication Date
JP2015511740A JP2015511740A (ja) 2015-04-20
JP5956615B2 true JP5956615B2 (ja) 2016-07-27

Family

ID=47748630

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014559161A Expired - Fee Related JP5956615B2 (ja) 2012-03-02 2013-02-25 分散電子振込みシステム

Country Status (6)

Country Link
US (1) US9258307B2 (ja)
EP (1) EP2634738A1 (ja)
JP (1) JP5956615B2 (ja)
KR (1) KR101629595B1 (ja)
CN (1) CN104145282B (ja)
WO (1) WO2013127713A1 (ja)

Families Citing this family (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US9047600B2 (en) 2011-07-18 2015-06-02 Andrew H B Zhou Mobile and wearable device payments via free cross-platform messaging service, free voice over internet protocol communication, free over-the-top content communication, and universal digital mobile and wearable device currency faces
US9898782B1 (en) 2013-06-28 2018-02-20 Winklevoss Ip, Llc Systems, methods, and program products for operating exchange traded products holding digital math-based assets
US10269009B1 (en) 2013-06-28 2019-04-23 Winklevoss Ip, Llc Systems, methods, and program products for a digital math-based asset exchange
US10354325B1 (en) 2013-06-28 2019-07-16 Winklevoss Ip, Llc Computer-generated graphical user interface
US10068228B1 (en) 2013-06-28 2018-09-04 Winklevoss Ip, Llc Systems and methods for storing digital math-based assets using a secure portal
US11282139B1 (en) 2013-06-28 2022-03-22 Gemini Ip, Llc Systems, methods, and program products for verifying digital assets held in a custodial digital asset wallet
US10423961B1 (en) * 2014-02-19 2019-09-24 Hrl Laboratories, Llc System and method for operating a proactive digital currency ledger
WO2015142765A1 (en) * 2014-03-17 2015-09-24 Coinbase, Inc Bitcoin host computer system
EP4148642A1 (en) * 2014-05-09 2023-03-15 Veritaseum, Inc. Devices, systems, and methods for facilitating low trust and zero trust value transfers
DK178456B1 (en) 2014-08-28 2016-03-14 Envision Energy Denmark Aps Synchronous superconductive rotary machine having a slidable pole assembly and methods thereof
TWI564825B (zh) * 2014-11-12 2017-01-01 Jetsream Holding Ltd Authorization method for new currency trading device
GB2533340A (en) 2014-12-17 2016-06-22 Ibm Network system and method for transferring cryptocurrencies between a user account and a receiving account
US9973341B2 (en) 2015-01-23 2018-05-15 Daniel Robert Ferrin Method and apparatus for the limitation of the mining of blocks on a block chain
US9853977B1 (en) 2015-01-26 2017-12-26 Winklevoss Ip, Llc System, method, and program product for processing secure transactions within a cloud computing system
US9875510B1 (en) * 2015-02-03 2018-01-23 Lance Kasper Consensus system for tracking peer-to-peer digital records
US10013682B2 (en) 2015-02-13 2018-07-03 International Business Machines Corporation Storage and recovery of digital data based on social network
US10158480B1 (en) 2015-03-16 2018-12-18 Winklevoss Ip, Llc Autonomous devices
US10915891B1 (en) 2015-03-16 2021-02-09 Winklevoss Ip, Llc Autonomous devices
US10304143B2 (en) * 2016-05-05 2019-05-28 Lance Timothy Kasper Consensus system for manipulation resistant digital record keeping
US9735958B2 (en) 2015-05-19 2017-08-15 Coinbase, Inc. Key ceremony of a security system forming part of a host computer for cryptographic transactions
US10963881B2 (en) * 2015-05-21 2021-03-30 Mastercard International Incorporated Method and system for fraud control of blockchain-based transactions
US10558996B2 (en) * 2015-06-09 2020-02-11 Fidelity National Information Services, Llc Methods and systems for regulating operation of units using encryption techniques associated with a blockchain
US9935948B2 (en) 2015-09-18 2018-04-03 Case Wallet, Inc. Biometric data hashing, verification and security
US11526877B2 (en) 2015-10-22 2022-12-13 Coinbase, Inc. Electronic devices having embedded circuitry for accessing remote digital services
EP3394818A4 (en) * 2015-12-21 2019-08-14 Kochava Inc. AUTOREGULATING TRANSACTION SYSTEM AND ASSOCIATED METHODS
US10839378B1 (en) * 2016-01-12 2020-11-17 21, Inc. Systems and methods for performing device authentication operations using cryptocurrency transactions
GB201613109D0 (en) * 2016-07-29 2016-09-14 Eitc Holdings Ltd Computer implemented method and system
US10360191B2 (en) * 2016-10-07 2019-07-23 International Business Machines Corporation Establishing overlay trust consensus for blockchain trust validation system
KR102514457B1 (ko) 2017-01-10 2023-03-29 한국전자통신연구원 블록체인을 이용한 공공 단체의 거래 정보 관리 방법 및 시스템
CA3078328A1 (en) * 2017-10-04 2019-04-11 Silvio Micali Declarative smart contracts
US10438290B1 (en) 2018-03-05 2019-10-08 Winklevoss Ip, Llc System, method and program product for generating and utilizing stable value digital assets
US10373158B1 (en) 2018-02-12 2019-08-06 Winklevoss Ip, Llc System, method and program product for modifying a supply of stable value digital asset tokens
US10540654B1 (en) 2018-02-12 2020-01-21 Winklevoss Ip, Llc System, method and program product for generating and utilizing stable value digital assets
US10373129B1 (en) 2018-03-05 2019-08-06 Winklevoss Ip, Llc System, method and program product for generating and utilizing stable value digital assets
US11909860B1 (en) 2018-02-12 2024-02-20 Gemini Ip, Llc Systems, methods, and program products for loaning digital assets and for depositing, holding and/or distributing collateral as a token in the form of digital assets on an underlying blockchain
US10929842B1 (en) 2018-03-05 2021-02-23 Winklevoss Ip, Llc System, method and program product for depositing and withdrawing stable value digital assets in exchange for fiat
US11200569B1 (en) 2018-02-12 2021-12-14 Winklevoss Ip, Llc System, method and program product for making payments using fiat-backed digital assets
US11522700B1 (en) 2018-02-12 2022-12-06 Gemini Ip, Llc Systems, methods, and program products for depositing, holding and/or distributing collateral as a token in the form of digital assets on an underlying blockchain
US11308487B1 (en) 2018-02-12 2022-04-19 Gemini Ip, Llc System, method and program product for obtaining digital assets
US11475442B1 (en) 2018-02-12 2022-10-18 Gemini Ip, Llc System, method and program product for modifying a supply of stable value digital asset tokens
US11139955B1 (en) 2018-02-12 2021-10-05 Winklevoss Ip, Llc Systems, methods, and program products for loaning digital assets and for depositing, holding and/or distributing collateral as a token in the form of digital assets on an underlying blockchain
US11334883B1 (en) 2018-03-05 2022-05-17 Gemini Ip, Llc Systems, methods, and program products for modifying the supply, depositing, holding and/or distributing collateral as a stable value token in the form of digital assets
CN108777686B (zh) * 2018-06-05 2020-06-16 四川大学 一种针对区块链粉尘交易的识别方法及系统
CN109377215B (zh) 2018-08-06 2020-04-21 阿里巴巴集团控股有限公司 区块链交易方法及装置、电子设备
CA3040601C (en) 2018-11-27 2021-03-30 Alibaba Group Holding Limited System and method for information protection
US10700850B2 (en) 2018-11-27 2020-06-30 Alibaba Group Holding Limited System and method for information protection
CA3040791C (en) 2018-11-27 2020-12-15 Alibaba Group Holding Limited System and method for information protection
MX2019004357A (es) 2018-11-27 2019-08-05 Alibaba Group Holding Ltd Sistema y método para protección de la información.
CA3037833C (en) 2018-11-27 2022-04-19 Alibaba Group Holding Limited System and method for information protection
US11127002B2 (en) 2018-11-27 2021-09-21 Advanced New Technologies Co., Ltd. System and method for information protection
US11394543B2 (en) 2018-12-13 2022-07-19 Coinbase, Inc. System and method for secure sensitive data storage and recovery
US12093942B1 (en) 2019-02-22 2024-09-17 Gemini Ip, Llc Systems, methods, and program products for modifying the supply, depositing, holding, and/or distributing collateral as a stable value token in the form of digital assets
US11501370B1 (en) 2019-06-17 2022-11-15 Gemini Ip, Llc Systems, methods, and program products for non-custodial trading of digital assets on a digital asset exchange
EP4007983A4 (en) 2019-08-01 2023-08-30 Coinbase, Inc. SYSTEMS AND METHODS FOR GENERATING SIGNATURES
WO2021076868A1 (en) 2019-10-16 2021-04-22 Coinbase, Inc. Systems and methods for re-using cold storage keys
US12099997B1 (en) 2020-01-31 2024-09-24 Steven Mark Hoffberg Tokenized fungible liabilities
US11424929B2 (en) 2021-01-07 2022-08-23 Bank Of America Corporation Authentication using encrypted biometric information
US20230089425A1 (en) * 2021-09-17 2023-03-23 Aon Risk Services, Inc. Of Maryland Intellectual-property analysis platform

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69529083T2 (de) * 1994-09-25 2003-09-04 Cardis Enterprise International N.V., Curacao Ein verkaufsautomat, ein verkaufssystem und verfahren zu dessen betrieb
EP0724238A1 (en) * 1995-01-24 1996-07-31 Europay International S.A. Card apparatus and cashless transaction system
JPH11110461A (ja) * 1997-10-01 1999-04-23 Fujitsu Ltd 二重財布を有する電子財布システム、その電子財布システムに適用されるicカード、二重財布を有するicカード取引装置、二重財布を有するicカード取引システムおよびそのicカード取引システムに適用されるicカード
JP2001222740A (ja) * 2000-02-09 2001-08-17 Sony Corp 電子マネーシステム及び電子マネー端末装置
AU7182701A (en) * 2000-07-06 2002-01-21 David Paul Felsher Information record infrastructure, system and method
KR100486169B1 (ko) * 2001-05-24 2005-04-28 코렉주식회사 전자계좌이체를 이용한 전자지불방법 및 그 장치
US20030163423A1 (en) * 2002-02-27 2003-08-28 Teleglobal International Ltd. Method and apparatus for secure electronic payment
JP2004005037A (ja) * 2002-05-30 2004-01-08 Nippon Telegr & Teleph Corp <Ntt> ストレージサービスシステム
KR100468154B1 (ko) * 2003-03-06 2005-01-27 주식회사 스마트게이트 스마트카드 기반의 전자금융거래시스템 및 그 방법
US10535049B2 (en) * 2003-03-21 2020-01-14 Paypal, Inc. Payment transactions via substantially instant communication system
GB0308264D0 (en) * 2003-04-10 2003-05-14 Ibm Recovery from failures within data processing systems
US20080195499A1 (en) * 2004-08-19 2008-08-14 Thomas Meredith Method Of Providing Cash And Cash Equivalent For Electronic Transctions
WO2006039364A2 (en) * 2004-10-01 2006-04-13 Solidus Networks, Inc. D/B/A/ Pay By Touch System and method for electronic check verification over a network
CA2625808A1 (en) * 2004-11-15 2006-05-18 Runtime Ab Apparatus and method for secure credit card processing infrastructure
US20070168260A1 (en) * 2005-09-30 2007-07-19 Mastercard International Incorporated Payment apparatus and method
US8001055B2 (en) * 2006-02-21 2011-08-16 Weiss Kenneth P Method, system and apparatus for secure access, payment and identification
US9177314B2 (en) * 2006-08-14 2015-11-03 Chijioke Chukwuemeka UZO Method of making secure electronic payments using communications devices and biometric data
JP2008071183A (ja) * 2006-09-14 2008-03-27 Toshiba Corp 申請/承認処理管理システムとリポジトリ及び申請/承認処理管理方法
US20090055319A1 (en) * 2007-08-21 2009-02-26 Fazal Raheman Novel card-less, name-less, number-less, and paper-less method and system of highly secure completely anonymous customer-merchant transactions
US8126449B2 (en) * 2008-11-13 2012-02-28 American Express Travel Related Services Company, Inc. Servicing attributes on a mobile device
US9065812B2 (en) * 2009-01-23 2015-06-23 Microsoft Technology Licensing, Llc Protecting transactions
WO2011057007A2 (en) * 2009-11-04 2011-05-12 Visa International Service Association Verification of portable consumer devices for 3-d secure services
US10223691B2 (en) * 2011-02-22 2019-03-05 Visa International Service Association Universal electronic payment apparatuses, methods and systems
US20130041776A1 (en) * 2011-08-11 2013-02-14 Robert Peter SCHUNEMANN Cash payment apparatus, system and method
EP2758930A4 (en) * 2011-09-25 2015-07-01 Redbox Automated Retail Llc SYSTEM AND METHOD FOR MANAGING CREDIT SUBSCRIPTIONS

Also Published As

Publication number Publication date
KR20140137411A (ko) 2014-12-02
KR101629595B1 (ko) 2016-06-10
US20150033301A1 (en) 2015-01-29
JP2015511740A (ja) 2015-04-20
WO2013127713A1 (en) 2013-09-06
EP2634738A1 (en) 2013-09-04
CN104145282B (zh) 2017-04-05
CN104145282A (zh) 2014-11-12
US9258307B2 (en) 2016-02-09

Similar Documents

Publication Publication Date Title
JP5956615B2 (ja) 分散電子振込みシステム
US20220277307A1 (en) Systems and methods for personal identification and verification
ES2732564T3 (es) Sistema y procedimientos de aprovisionamiento de datos cifrados de servidor remoto
JP6697008B2 (ja) 取引の部分的認可に基づいて分散元帳を更新するシステム及び方法
US10846663B2 (en) Systems and methods for securing cryptocurrency purchases
JP6941929B2 (ja) 安全に補充可能な電子ウォレット
KR102526100B1 (ko) 클라우드-기반 트랜잭션 방법 및 시스템
US9818092B2 (en) System and method for executing financial transactions
US20170221053A1 (en) Digital asset conversion
EP3903267A1 (en) Methods, devices, and systems for secure payments
CN109791660A (zh) 数据保护系统和方法
JP2023535013A (ja) 量子安全支払いシステム
US10402823B1 (en) System for exchanging private keys for mutual settlements between users of a cryptocurrency outside blockchains
KR101976027B1 (ko) 암호 화폐의 전자 지갑 생성 및 백업 방법 및 이를 이용한 단말 장치와 서버
US20180300717A1 (en) Cryptographically secure token exchange
JP2020048161A (ja) 取引装置、取引方法及び取引プログラム
KR20190132159A (ko) 스마트 컨트랙트를 이용한 블록체인 기반 암호화폐 거래 플랫폼 제공 방법
KR20190132054A (ko) 블록체인 기반 스마트 컨트랙트를 이용한 암호화폐 거래 플랫폼 제공 방법
CN115119531A (zh) 使用区块链事务的多因素认证
CN113841206A (zh) 分布式计算系统中的事件管理
KR20190132160A (ko) 스마트 컨트랙트를 이용한 암호화폐 거래 플랫폼 제공 방법
Wilusz et al. Securing cryptoasset insurance services with multisignatures
KR20220093131A (ko) 블록체인을 통한 리소스의 개선된 전자 전달을 위한 시스템 및 방법
CN112465500A (zh) 用于在区块链内保护私钥交易的系统和方法
WO2022123543A1 (en) Device, system and method for managing cryptocurrency transactions

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150929

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151006

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160105

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160531

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160616

R150 Certificate of patent or registration of utility model

Ref document number: 5956615

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees